Why is information security becoming more and more important at present?



Московский государственный технический университет имени Н.Э Баумана

_________________________________________________________________ 

Факультет «Лингвистика»                                   

Кафедра «Английский язык для приборостроительных специальностей»

 

В.М.Чепурова, М.В.Гришина

УМКД

Л2 – 28 2008/2009

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.

INFORMATION SECURITY

                                            

Электронное учебное издание

 

Методические указания

к дисциплине «Обучение чтению научно-технической литературы на английском языке по специальностям "Комплексное обеспечение информационной безопасности автоматизированных систем" и “Компьютерная безопасность”» для студентов старших курсов.

 

УДК 802.0

ББК 81.2 англ - 923

 

                                                  Москва

                                2014 МГТУ им. Н.Э.Баумана

 

 

      Рецензент - к.ф.н., доцент Светлана Юрьевна Бабанова

 

Чепурова В.М., Гришина М.В.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.  INFORMATION SECURITY.

Электронное учебное издание. -  М.: МГТУ имени Н.Э. Баумана, 2014. 54 с.

 

Методические указания состоят из 3 модулей, в которые входят основной текст (А), предназначенный для самостоятельной работы студентов и предполагающий изучающее чтение. И дополнительные тексты (B, C, D), предназначенные для ознакомительного и просмотрового чтения, а также комплекс лексико-грамматических упражнений.

Методические указания помогут будущим специалистам использовать информацию применительно к сфере своей профессиональной деятельности и лучше ориентироваться в потоке научно-технических публикаций по специальности, а также улучшат навыки и умения устной речи.

 

Для студентов МГТУ имени Н.Э.Баумана факультета ИУ8.

 

Рекомендовано Учебно-методической комиссией НУК «Фундаментальные науки» МГТУ им. Н.Э. Баумана

 

                Электронное учебное издание

                 Чепурова Валерия Михайловна

                 Гришина Марина Викторовна

 

                      ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.

INFORMATION SECURITY

 

 

                                                                     Чепурова В.М., Гришина М.В.

                                                                        2014 МГТУ имени Н.Э. Баумана

 


 

Предисловие

Предлагаемые методические указания предназначены для студентов III курса, обучающихся по специальностям «Комплексное обеспечение информационной безопасности автоматизированных систем» и «Компьютерная безопасность» (ИУ8). Все тексты указаний взяты из оригинальной литературы. Тексты сокращены, но не адаптированы, степень их трудности соответствует степени трудности экзаменационных текстов.

Целью методических указаний является развитие навыков перевода оригинальной научно-технической литературы, умений анализировать текст, извлекать полезную информацию и обобщать ее; а также развитие навыков устной речи для общения на английском языке по специальности.

Методические указания содержат 3 модуля, в каждый из которых входят основной текст (А), предназначенный для самостоятельной работы студентов и предполагающий изучающее чтение, и дополнительные тексты (B, C, D), предназначенные для ознакомительного и просмотрового чтения. Перед каждым текстом помещен активный словарь, в котором даны специальные термины и общеупотребительная лексика, необходимая для понимания текстов.

После текстов для чтения и перевода даны упражнения, направленные на усвоение активной лексики и закрепление грамматических конструкций, на повторение материала, вызывающего наибольшие трудности на экзамене.

Кроме упражнений на повторение и активизацию навыков устной речи, студентам предложены вопросы к тексту – это финальная стадия, подводящая к монологическому высказыванию. Завершающая стадия работы над материалом – устное изложение основных положений текста.

Содержание пособия позволяет студентам охватить широкий спектр информации по своей специальности, усовершенствовать навыки и умения в области английского языка.

                                                  

UNIT 1

Task 1. Read and translate the text using Essential Vocabulary:

 

Text 1А. What is Information Security?

Essential Vocabulary

ad infinitum adv – до бесконечности

adverse adj – неблагоприятный

asset n – актив, имущество, ресурс

attachment n - приложение

bereft adj – лишенный, утративший

cope v – справиться, выдержать

destruction n – разрушение, уничтожение

dire adj – страшный, ужасный

disaster n – бедствие, катастрофа

disclosure n – обнаружение, раскрытие, разглашение

disruption n – нарушение, сбой

host n – масса, множество

invade v – вторгаться, захватывать

mitigate v – уменьшать, сдерживать

pace n – скорость, темп

patch v – восстанавливать, исправлять

proprietary adj – частный, составляющий чью-либо собственность

prosecution n – судебное преследование, обвинение

secure v – защищать, охранять

theft n – воровство, кража

ubiquitous adj – вездесущий, повсеместный

Information security is a concept that becomes ever more enmeshed in many aspects of our society, largely as a result of our nearly ubiquitous adoption of computing technology. In our everyday lives, many of us work with computers for our employers, play on computers at home, go to school online, buy goods from merchants on the Internet, take our laptops to the coffee shop and check our e-mail, carry our smartphones on our hips and use them to check our bank balances, track our exercise with sensors in our shoes, and so on, ad infinitum.

Although this technology enables us to be more productive and allows us to access a host of information with only a click of the mouse, it also carries with it a host of security issues. If the information on the systems used by our employers or our banks becomes exposed to an attacker, the consequences can be dire indeed. We could suddenly find ourselves bereft of funds, as the contents of our bank account are transferred to a bank in another country in the middle of the night. Our employer could lose millions of dollars, face legal prosecution, and suffer damage to its reputation because of a system configuration issue allowing an attacker to gain access to a database containing personally identifiable information (PII) or proprietary information. We see such issues appear in the media with disturbing regularity.

   If we look back 30 years, such issues related to computer systems were nearly nonexistent, largely due to the low level of technology and the few people who were using what was in place. Although technology changes at an increasingly rapid rate, and specific implementations arise on a seemingly daily basis, much of the theory that discusses how we go about keeping ourselves secure changes at a much slower pace and does not always keep up with the changes to our technology. If we can gain a good understanding of the basics of information security, we are on a strong footing to cope with changes as they come along.

What is security?

Information security is defined as “protecting information and information systems from unauthorized access, use, disclosure, disruption, modification, or destruction”.  In essence, it means we want to protect our data and our systems from those who would seek to misuse it.

In a general sense, security means protecting our assets. This may mean protecting them from attackers invading our networks, natural disasters, adverse environmental conditions, power failures, theft or vandalism, or other undesirable states. Ultimately, we will attempt to secure ourselves against the most likely forms of attack, to the best extent we reasonably can.

When Are We Secure?

Defining the exact point at which we can be considered secure presents a bit of a challenge. Defining when we are insecure is a much easier task, and we can quickly list a number of items that would put us in this state:

· Not patching our systems

· Using weak passwords such as “password” or “1234”

· Downloading programs from the Internet

· Opening e-mail attachments from unknown senders

· Using wireless networks without encryption.

We could go on for some time creating such a list. The good thing is that once we are able to point out the areas in an environment that can cause it to be insecure; we can take steps to mitigate these issues. Although we may never get to a state that we can definitively call “secure,” we can take steps in the right direction.

Task 2.Translate the following derivative groups:

secure, security, insecure;

protect, protection, protected, unprotected;

compute, computer, computing;

attack, attacker;

exist, existence, existing, nonexistent;

implement, implementation;

understand, understandable, understanding, misunderstanding;

use, usable, useful, useless, misuse;

environment, environmental;

desire, desired, desirable, undesirable.

 

Task 3.Translate the following word combinations:

A host of information; a host of security issues; and so on, ad infinitum; in essence; in a general sense; a database containing proprietary information; due to the low level of technology; adverse environmental conditions; at an increasingly rapid rate; at a much slower pace; a much easier task; unauthorized access; natural disasters; the basics of information security; a number of items.

Task 4. Answer the questions:

Why is information security becoming more and more important at present?


Дата добавления: 2018-04-15; просмотров: 783; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!